Webセキュリティの小部屋

Twitter のフォローはこちらから Facebook ページはこちら Google+ページはこちら RSSフィードのご登録はこちらから
公開日:2015年6月28日

jQuery を使わずに Ajax でセキュアに JSON のやりとりする方法

はじめに

最近は、jQuery 以外のライブラリやフレームワークが多く登場してきており、jQuery を使わないケースも増えてきているのではないでしょうか。

Ajax の通信は、jQuery でなくともライブラリやフレームワークが対応していると思いますが、Ajax の通信のためだけにライブラリやフレームワークを導入するというのもよい選択ではないでしょう。

そこで、一度基本に立ち戻り、jQuery を使わず、ネイティブの JavaScript で JSON を Ajax の通信で扱い、さらにセキュリティ対応をする方法をご紹介します。

対応する環境は、Internet Explorer 9 以降になります(一部を変更すれば Internet Explorer 8 でも動作)。

JSON セキュリティ対応

JSON のセキュリティ対応は、以前の記事で解説していますが、対策は以下のようになります。

  • JSONP で Web サービスを呼び出せないようにする
  • JSON を JSON としてブラウザが認識するようにする
  • eval インジェクション対策
  • クロスサイト・スクリプティング対策

 JSONP で Web サービスを呼び出せないようにする

JSONP で Web サービスを呼び出せないようにするには、以下の HTTP ヘッダーをチェックします。jQuery や prototype.js などはデフォルトで対応しているので、ネイティブの JavaScript でもこれを踏襲することにします。

 JSON を JSON としてブラウザが認識するようにする

JSON を JSON としてブラウザが認識するようにするために、レスポンスヘッダーに以下の2つを追加します。

  • Content-Type: application/json; charset=utf-8
  • X-Content-Type-Options: nosniff

eval インジェクション対策

JSON は文字列でサーバーから渡されますが、eval 関数を用いて JavaScript の配列に変換可能ですが、JSON に攻撃用のスクリプトが含まれている場合は、クロスサイト・スクリプティングの脆弱性になってしまいます。

これを防ぐために、JSON 文字列は、JSON.parse 関数 (Internet Explorer 8 以降) を使用します。

クロスサイト・スクリプティング対策

いわゆる DOM based XSS ですが、HTML に要素を追加するときに、HTML として追加してしまうと、攻撃スクリプトが含まれている際にスクリプトが実行され、クロスサイト・スクリプティングの脆弱性となります。

これを防ぐために、HTML に要素を追加する場合は、テキストノードとして追加する必要があります。

サンプルコード

サーバーサイドの言語は PHP で、サンプルコードは以下の sample.html と message.php になります。

sample.html の、ボタンにイベントリスナーを付与している部分を以下のようにすれば、Internet Explorer 8 でも動作すると思います(動作検証未)。

 ■sample.html

■message.php

 おわりに

jQuery を使わずに、ネイティブの JavaScript の Ajax で、セキュアに JSON をやりとりする方法を見てきましたが、いかがでしたでしょうか。

ブラウザに依存する部分があったり冗長だったり、jQuery がいかに優れたライブラリかということが再認識できたのではないでしょうか。

同時に、ネイティブ の JavaScript の記述方法を知ることで、いざというときの応用がきくようになると思います。

この記事がみなさんのお役に立てば幸いです。

参考サイト


スポンサーリンク




カテゴリー:ブログ

Twitter でも、いろんな情報を発信しています。



コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA